TABLE  DES  MATIÈRES

 1     Domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales équivalentes por leur contenu technique
 3     Définitions
        3.1     Définitions du modèle de référence de base
        3.2     Définitions de l'architecture de sécurité
        3.3     Définitions additionnelles
 4     Abréviations
 5     Notation
 6     Organisation
        6.1     Partie 1 – Aperçu général
        6.2     Partie 2 – Authentification
        6.3     Partie 3 – Contrôle d'accès
        6.4     Partie 4 – Non-répudiation
        6.5     Partie 5 –  Confidentialité
        6.6     Partie 6 – Intégrité
        6.7     Partie 7 – Audit et alarmes de sécurité
        6.8     Gestion de clé
 7     Concepts communs
        7.1     Information de sécurité
        7.2     Domaines de sécurité
                  7.2.1     Politique de sécurité et règles de politique de sécurité
                  7.2.2     Autorité du domaine de sécurité
                  7.2.3     Corrélations entre domaines de sécurité
                  7.2.4     Etablissement des règles d'interaction sécurisée
                  7.2.5     Transfert d'information de sécurité entre domaines
        7.3     Considérations de politique de sécurité pour des services spécifiques de sécurité
        7.4     Entités de confiance
        7.5     Confiance
        7.6     Tierces parties de confiance
 8     Information générique de sécurité
        8.1     Etiquettes de sécurité
        8.2     Valeurs de contrôle cryptographique
        8.3     Certificats de sécurité
                  8.3.1     Introduction aux certificats de sécurité
                  8.3.2     Vérification et chaînage des certificats de sécurité
                  8.3.3     Révocation des certificats de sécurité
                  8.3.4     Réutilisation des certificats de sécurité
                  8.3.5     Structure des certificats de sécurité
        8.4     Jetons de sécurité
 9     Fonctionnalités génériques de sécurité
        9.1     Fonctionnalités liées à la gestion
                  9.1.1     Installer l'information SI
                  9.1.2     Démonter l'information SI
                  9.1.3     Changer l'information SI
                  9.1.4     Valider l'information SI
                  9.1.5     Invalider l'information SI
                  9.1.6     Mise hors d'usage/remise en service du service de sécurité
                  9.1.7     Insérer
                  9.1.8     Enlever
                  9.1.9     Distribuer l'information SI
                 9.1.10     Lister l'information SI
        9.2     Fonctionnalités liées aux aspects opérationnels
                  9.2.1     Identifier les autorités de sécurité de confiance
                  9.2.2     Identifier des règles d'interaction sécurisée
                  9.2.3     Acquérir l'information SI
                  9.2.4     Générer l'information SI
                  9.2.5     Vérifier l'information SI
10     Interactions entre mécanismes de sécurité
11     Déni de service et disponibilité
12     Autres besoins
Annexe A – Exemples de mécanismes de protection pour les certificats de sécurité
        A.1     Protection utilisant un service de sécurité des communications OSI
        A.2     Protection utilisant un paramètre dans le certificat de sécurité
                  A.2.1     La méthode d'authentification
                  A.2.2     La méthode de la clé secrète
                  A.2.3     La méthode de la clé publique
                  A.2.4     La méthode de la fonction à sens unique
        A.3     Protection des paramètres interne et externe lors de leur transfert
                  A.3.1     Transfert des paramètres internes vers l'autorité de sécurité émettrice
                  A.3.2     Transfert de paramètres externes entre entités
        A.4     Utilisation de certificats de sécurité par une seule entité ou par des groupes d'entités
        A.5     Liaison d'un certificat de sécurité avec les accès
Annexe B – Bibliographie